হ্যাকিং কী ও কিভাবে হ্যাক করে

 হ্যাকিং কী ও কিভাবে হ্যাক করে



গত শতকের আশির দশক থেকে পারসোনাল কম্পিউটারের ব্যবহার শুরু হয়েছে। এর পর থেকেই শুরু হয়েছে হ্যাকিং-এর চল। কম্পিউটারের ব্যবহারের সঙ্গে পাল্লা দিয়ে হ্যাকিং-এর বিকাশ ঘটেছে। বক্ষ্যমাণ প্রবন্ধে আমরা মৌলিকভাবে হ্যাকিং-এর পরিচিতি, এ ব্যাপারে শর‘য়ী দৃষ্টিভঙ্গি ও সংশ্লিষ্ট কিছু জরুরী আহকাম বর্ণনা করার প্রয়াস পাবো ইনশাআল্লাহ। হ্যাকিং সফটওয়্যার সংশ্লিষ্ট বিষয়। তাই সফটওয়্যার হ্যাকিং সম্পর্কে জানতে হলে সবার আগে সফটওয়্যার কী তা জানতে হবে।

সফটওয়্যার (Software) কী?

সফট (Soft) অর্থ, কোমল। ওয়্যার (Ware) শব্দটি পণ্যসামগ্রী বোঝাতে ব্যবহৃত হয়। একবাক্যে সফটওয়্যার (Software) অর্থ হলো, কোমল যন্ত্রাংশ বা পণ্যসামগ্রী। আমরা জানি, মৌলিকভাবে দু’টো জিনিস দিয়ে কম্পিউটার, মোবাইল ইত্যাদি পরিচালিত হয় ক. সফটওয়্যার, খ. হার্ডওয়্যার। শাব্দিকভাবে হার্ডওয়্যার অর্থ হলো-কঠিন পণ্য। কম্পিউটার হার্ডওয়্যার হল কম্পিউটারের সেইসকল অংশ যেগুলো ছোঁয়া যায়, দেখা যায়, যার কাঠামো আছে। যেমন, মনিটর, মাউস, কেসিং, মাদারবোর্ড ইত্যাদি। হার্ডওয়্যারের বিভিন্ন প্রকার যন্ত্রাংশ দিয়ে একটি কম্পিউটার বাহ্যিকভাবে তৈরি হয়। স্বাভাবিকভাবেই শুধু হার্ডওয়্যার বা যন্ত্রাংশ দিয়েই কম্পিউটার কাজ করতে পারে না; বরং এর জন্য কম্পিউটারের ভিতরগত সিস্টেম্স বা কার্যপ্রণালীর প্রয়োজন পড়ে। এজন্য মানুষ কম্পিউটারকে বিভিন্ন বর্ণ, শব্দ ও সংকেত দ্বারা নির্দেশ (Commands) প্রদান করে। এসব কমান্ডের একেকটি সমষ্টি হলো প্রোগ্রাম বা সফটওয়্যার। কম্পিউটার এসব কমান্ড অনুযায়ী জটিল থেকে জটিল বিভিন্ন কাজ সমাধা করে।

উইকিপিডিয়া-এ সফটওয়্যারের সংজ্ঞায় বলা হয়: ‘কম্পিউটার সফটওয়্যার (Computer Software) বলতে একগুচ্ছ কম্পিউটার প্রোগ্রাম, কর্মপদ্ধতি ও ব্যবহারবিধিকে বোঝায়, যার সাহায্যে কম্পিউটারে কোনো নির্দিষ্ট প্রকারের কাজ

সম্পাদন করা যায়। সফটওয়্যারকে সফটওয়্যার বা কোমল যন্ত্রাংশ বলার কারণ হলো এটা এমন পণ্য যেটাকে ধরা বা ছোঁয়া যায় না; বরং এগুলো মেমোরীতে সংরক্ষিত কিছু সংকেতপুঞ্জ () যা আমরা কেবল স্ক্রীনে দেখতে পাই এবং যেগুলো ব্যবহার করে কম্পিউটার বা মোবাইল পরিচালনা করে থাকি। সফটওয়্যারের কাজ বোঝার জন্য একটা সহজ উদাহরণ দেই। যেমন, একজন একটা বার্তা পাঠাবে যে, ‘তার এক্ষুণি সাহায্য প্রয়োজন’। এখন সে কম্পিউটারে কিছু বোতাম চাপবে। এই বোতামগুলো কখন কোথায় চাপলে এই লেখা তৈরী হবে এবং গন্তব্যে চলে যাবে এটা সফটওয়্যারে ঠিক করা থাকে। ব্যবহারকারীর এটা জানা আছে বিধায় সে যথাযথ বোতাম চাপবে। কম্পিউটারের বোতাম মূলত কিছু সংকেত পাঠায় যেগুলোকে সফটওয়্যার নির্দিষ্ট ভাষায় দেখায়। ফলশ্রুতিতে কোনো সফটওয়্যারে যদি বাংলা না থাকে সারাদিন বোতাম টিপলেও বাংলা লেখা আসবে না। অনুরূপভাবে এক সফটওয়্যারে যে বোতাম চাপলে “ক” বর্ণ আসে অন্য সফটওয়্যারে সে একই বোতাম চাপলে “ঘ” বর্ণ আসতে পারে। কেননা এটা সফটওয়্যারের উপর নির্ভর করে। ব্যাংক লেনদেন, তথ্য আদান প্রদান, ব্যবসায়িক কর্মকান্ড পরিচালনা, ইন্টারনেট ব্যবহার সহ যাবতীয় কাজে বিভিন্ন ধরনের সফটওয়্যার ব্যবহৃত হয়ে থাকে। সফটওয়্যার মৌলিকভাবে

দু’ধরনের হয়ে থাকে-

১. এপ্লিকেশন সফটওয়্যার বা ব্যবহারিক সফটওয়্যার। এ সব সফটওয়্যার বা প্রোগ্রাম ব্যবহারকারীর কাজে সরাসরি ব্যবহৃত হয়। যেমন- অফিস স্যুট এপ্লিকেশন, যার মাধ্যমে বিভিন্ন প্রকারের চিঠিপত্র, বিল, হিসাবপত্র, তথ্য ভান্ডার তৈরি করা যায়।

২. সিস্টেম সফটওয়্যার। এ সব সফটওয়্যার বা প্রোগ্রাম সামগ্রিকভাবে কম্পিউটারকে পরিচালিত করে এবং হার্ডওয়্যার ও সফটওয়্যারের মাঝে সমন্বয় করে ‘এপ্লিকেশন সফটওয়্যার’কে ব্যবহার উপযোগী করে।  যেমন, মাইক্রোসফট উইন্ডোজ, লিনাক্স, ম্যাক, ওএস ইত্যাদি।

সারকথা, কম্পিউটারের যাবতীয় কাজ এসব সফটওয়্যারের মাধ্যমেই হয়ে থাকে। আর সফটওয়্যার নির্মাতারা এসব সফটওয়্যারে নিরাপত্তামূলক বিভিন্ন ব্যবস্থা রাখে, যাতে সফটওয়্যার ব্যবহারকারীর ব্যক্তিগত তথ্য ফাঁস না হয় বা সফটওয়্যারটির অনিয়ন্ত্রিত ব্যবহার যেন কেউ করতে না পারে। সফটওয়্যারের এই নিরাপত্তা ব্যুহ ভেদ করার মৌলিক দু’টি প্রক্রিয়া হলো, হ্যাকিং ও পাইরেসি। নি¤েœ আমরা হ্যাকিং ও পাইরেসি নিয়ে পৃথক পৃথকভাবে আলোচনা করবো।

হ্যাকিং কী? 

ইংরেজি হ্যাক (Hack) শব্দের অর্থ হলো, কোপানো, কেটে কুটি কুটি করা। যে হ্যাক করে তাকে বলা হয় হ্যাকার। আমাদের এখানে হ্যাকিং দ্বারা সফটওয়্যার হ্যাকিং উদ্দেশ্য। পরিভাষায় কোনো প্রোগ্রাম, সফটওয়্যার বা নেটওয়ার্কের নিরাপত্তা ব্যবস্থাপনা ভেদ করে তাতে অনুপ্রবেশ করাকে হ্যাক বলা হয়। যে এই কাজ করে তাকে বলা হয় হ্যাকার বা সিকিউরিটি হ্যাকার।

উইকিপিডিয়া ফ্রী ইন্সাইক্লোপেডিয়া -এ  Security Hacker প্রবন্ধে বলা হয়:

A security hacker is someone who seeks to breach defenses and exploit weaknesses in a computer system or network. Hackers may be motivated by a multitude of reasons, such as profit, protest, information gathering, challenge, recreation, or to evaluate system weaknesses to assist in formulating defenses against potential hackers. The subculture that has evolved around hackers is often referred to as the computer underground.

নানা প্রকারের হ্যাকার

যেমনটি আমরা পূর্বে জেনেছি, ‘হ্যাক’ শব্দটি একটি ব্যাপক পরিভাষা। কম্পিউটার প্রোগ্রামের যেকোনো ছিদ্রান্বেষণকেই ‘হ্যাক’ বলা হয়। চাই তা ভালো উদ্দেশ্যে হোক বা মন্দ উদ্দেশ্যে। হ্যাকারদের ভালো-খারাপ প্রকারকে সাধারণত ক্যাপ বা টুপি দ্বারা আখ্যায়িত করা হয়। কাজের ধরন, ক্ষেত্র ও উদ্দেশ্য হিসেবে প্রচলিত পরিভাষায় হ্যাকারদের মৌলিকভাবে তিন ভাগে ভাগ করা হয়। যথা-

১. Black hat hacker  (কালো টুপির হ্যাকার): সাধারণ পরিভাষায় হ্যাকার বলতে এদেরকেই বোঝানো হয়। এরা হলো ঐ সকল হ্যাকার যারা অন্যের ক্ষতিসাধনের উদ্দেশ্যে তার কম্পিউটার প্রোগ্রাম বা নেটওয়ার্কের দুর্বল দিক খুঁজে বের করে এবং তাতে অনুমতি ছাড়া অনুপ্রবেশ করে বিভিন্নভাবে তার ক্ষতিসাধন করে। যেমন, কম্পিউটারে সংরক্ষিত বিভিন্ন ধরনের ডেটা বা ফাইল নষ্ট করা, চুরি করা, বিভিন্ন ধরনের ভাইরাস ও ম্যালওয়্যার ছড়িয়ে দেওয়া, প্রোগ্রাম, ডিভাইস বা একউন্ট লক করে অর্থ তলব করা ইত্যাদি। এছাড়াও হ্যাকার গুরুত্বপূর্ণ গোপনীয় বিভিন্ন তথ্য সম্পর্কে অবগত হয় এবং অবৈধ নজরদারী করে। এককথায়, হ্যাকার সংশ্লিষ্ট প্রোগ্রাম বা নেটওয়ার্ক তার নিয়ন্ত্রণে রেখে তা ইচ্ছেমতো ব্যবহার করে থাকে। পাসওয়ার্ড, ক্রেডিট কার্ড নাম্বার বা এ ধরনের স্পর্শকাতর তথ্য নিয়ে হ্যাকার বড় ধরনের ক্ষতিসাধন করতে পারে, বড় অঙ্কের অর্থ সম্পদ লুট করতে পারে এবং অপরাধীদের বিভিন্নভাবে সহায়তা করতে পারে।

২. White hat hacker (সাদা টুপির হ্যাকার): এরাও ব্ল্যাক হ্যাট হ্যাকারের মতো একই প্রক্রিয়ায় কাজ করে। তবে এরা হ্যাকিং দক্ষতাকে ভালো কাজে ব্যবহার করে। এরা আসলে দক্ষ প্রোগ্রামার, কম্পিউটার সিকিউরিটি এক্সপার্ট বা ওয়েব সিকিউরিটি স্পেশালিষ্ট অথবা দক্ষ নেটওয়ার্ক এডমিন। এদের কাজ হলো, কম্পিউটার প্রোগ্রাম বা সিস্টেমের দুর্বলতার দিকগুলো

অনুসন্ধান ও উদঘাটন করা এবং তার সমাধান করা। আমরা জানি, বর্তমানে সরকারী-বেসরকারী যাবতীয় অফিস ও স্থাপনা কম্পিউটারাইজ্ড পদ্ধতিতে কাজ করে। উদাহরণস্বরূপ ব্যাংকের যাবতীয় কাজ কম্পিউটার সফটওয়্যারের মাধ্যমেই হয়ে থাকে। সাধারণত ব্যাংগুলো তাদের সিংহভাগ ট্রানজেকশন ই-কারেন্সির মাধ্যমে করে থাকে। এমনিভাবে পারমাণবিক শক্তিধর দেশগুলোর পরমাণু স্থাপনা পুরোটাই কম্পিউটারাইজ্ড। এসব স্পর্শকাতর ক্ষেত্রে সাধারণত সবচেয়ে দক্ষ হ্যাকার তথা সিকিউরিটি স্পেশালিষ্ট নিয়োগ দেয়া হয়। বড় বড় হ্যাকারদের এমন অনেক নযির রয়েছে যে, তাদের সীমাহীন দক্ষতা প্রকাশ পাওয়ার পর সরকার তাদেরকে ক্ষমা করে দিয়ে রাষ্ট্রের বিভিন্ন গুরুত্বপূর্ণ স্থাপনায় নিয়োগ দান করেছে।

৩. Grey hat hacker (ধুসর টুপির হ্যাকার): উপরোক্ত দুই ধরনের হ্যাকার ছাড়া আরেক প্রকার হ্যাকার আছে, যারা নিছক সখের বশে হ্যাক করে। কখনো মানুষের ক্ষতি করে কখনোবা করে না।

উল্লেখ্য, এগুলো আসলে হ্যাক-এর প্রকার। হ্যাকারের নয়। একজন হোয়াইট হ্যাকার কখনো বø্যাক হ্যাকিং করতে পারে। এমনিভাবে একজন বø্যাক হ্যাকারও কখনো হোয়াইট হ্যাকিং করতে পারে।

হ্যাকিং প্রক্রিয়া

হ্যাকিং একটি অসাধারণ সৃজনশীল কাজ। সব হ্যাকিং-কে একটি নির্দিষ্ট প্রক্রিয়ার মাঝে সীমাবদ্ধ করা সম্ভব নয়। তবে কোনো কোনো বিশেষজ্ঞ সাধারণত কয়টি পর্বে হ্যাকিং করা হয়, সে বিষয়ে মৌলিক ধারণা দেয়ার চেষ্টা করেছেন। পাঠককে স্বচ্ছ ধারণা দেয়ার জন্য ও শর‘য়ী বিধান আলোচনার সুবিধার্থে এখানে তাদের উল্লিখিত পুরো হ্যাকিং প্রক্রিয়ার বিভিন্ন ধাপ ও তার সংক্ষিপ্ত কিছুটা ব্যাখ্যা উল্লেখ করা সমীচীন মনে হচ্ছে।

হ্যাকিং সাধারণত মৌলিকভাবে চারটি ধাপে হয়ে থাকে। নি¤েœ সংক্ষেপে তা উল্লেখ করা হলো। 

১ম ধাপ/ পরিদর্শন (Reconnaissance বা :)الاستطلاع এটি হলো উদ্দিষ্ট কম্পিউটার, প্রোগ্রাম বা নেটওয়ার্ক ও সার্ভার সম্পর্কে জরুরী সকল তথ্য সংগ্রহ করার ধাপ। এ ধাপে হ্যাকার তাদের নিরাপত্তা ব্যবস্থা, সম্ভাব্য ফাঁক-ফোকর, এডমিন, কর্মকর্তা এবং নেটওয়ার্ক ব্যবহারকারীদের সম্পর্কে যাবতীয় তথ্য সংগ্রহ করে। হ্যাকারগণ এ পর্বে অবস্থাভেদে স্বল্প-দীঘ বিভিন্ন পরিধির কার্যক্রম চালায়। এ ব্যাপারে এখানে বিস্তারিত আলোচনা করা সমীচীন মনে হচ্ছে না। এককথায়, এ ধাপে হ্যাকার সার্ভার এবং তার আওতাধীন সকল ডিভাইসের ব্যাপারে সকল তথ্য সংগ্রহ করে। সুতরাং এটা হলো প্রস্তুতি পর্ব। এ ধাপে উদ্দিষ্ট কম্পিউটারে কোনো হস্তক্ষেপ করা হয় না।

২য় ধাপ/ স্ক্যানিং বা সংযুক্তি পর্ব (Scanning.... বা :)مرحلة المسح والضم এই ধাপে হ্যাকার তার উদ্দিষ্ট কম্পিউটার বা সফটওয়্যার (যার মাধ্যমে সে কম্পিউটারে প্রবেশ করে) নেটওয়ার্কের সাথে যুক্ত এবং চালু আছে কিনা তা অনুসন্ধান ও যাচাই করে। এক্ষেত্রে প্রথমে কম্পিউটার সংযুক্ত আছে কিনা তা, অতঃপর উদ্দিষ্ট সফটওয়্যার চালু এবং সংযুক্ত আছে কিনা তা যাচাই করা হয়। এই ধাপ হলো হ্যাকিং এর প্রারম্ভ। চুরির জন্য দরজা খোলা বা সুড়ঙ্গ দ্বারা প্রবেশ করার মতোই।

৩য় ধাপ/ প্রবেশ পর্ব ( Gaining access বা :)الدخول إلى النظام  এ পর্বে হ্যাকার উদ্দিষ্ট সিস্টেমে প্রবেশ করে এবং তার নিয়ন্ত্রণ লাভ করে। সাধারণত প্রবেশের সময় সফটওয়্যার বা প্রোগ্রাম আইডি এবং পাসওয়ার্ড চায়। হ্যাকার দুই পন্থায় তা ম্যানেজ করে প্রবেশ করতে পারেক. পাসওয়ার্ড নষ্ট করার দ্বারা। পূর্বে হ্যাকার সকল আইডি সম্পর্কে ধারণা লাভ করেছিলো। এখন সে পাসওয়ার্ড ভাঙ্গার জন্য বিশেষ কিছু সফটওয়্যার/প্রোগ্রাম ব্যবহার করবে। একের পর এক চেষ্টার পর সাধারণত হ্যাকার সফলতা লাভ করে। প্রবেশের পর সে বিভিন্ন পদ্ধতিতে এডমিনে পরিণত হয় এবং এডমিনের সকল ক্ষমতা সে লাভ করে। সকল ফাইল ও ডেটা তার হাতের নাগালে এসে যায়। তালা বা দরজা ভেঙ্গে সুরক্ষিত বস্তু নিজের আয়ত্বে আনার মতোই।

খ. সফটওয়্যারের নিরাপত্তার বিভিন্ন ক্রটিপূর্ণ দিক ব্যবহার করে তাতে প্রবেশ করা। কারণ, সাধারণত সকল সফটওয়্যারেই কিছু না কিছু ক্রটি থাকে।

৪র্থ ধাপ/ মূল পর্ব: এ পর্বে হ্যাকার উদ্দিষ্ট ডিভাইস থেকে গুরুত্বপূর্ণ নথি ও তথ্যসমূহ সংগ্রহ করে এবং তা কপি করে। মালিকের কপিটি বাকি রাখে বা নষ্ট করে দেয়। এছাড়াও হ্যাকার হ্যাকিং-এর অন্য কোনো উদ্দেশ্য থাকলে তা বাস্তবায়ন করে। যেমন, চুরি, গোপন তথ্য সম্পর্কে অবগতি, ক্ষতিসাধন, গুরুত্বপূর্ণ নাম্বার বা কোড সংগ্রহ করে তদ্বারা বিভিন্ন সুবিধা ভোগ করা, ডিভাইসটি নিজের স্বার্থে ব্যবহার করা বা অন্য কোনোভাবে মূল ব্যবহারকারীর ক্ষতিসাধন করা।

তথ্য চুরির ক্ষেত্রে সাধারণত হ্যাকার নিম্নোক্ত ডেটা (তথ্য) বা বিষয় অনুসন্ধান করে:

. গুরুত্বপূর্ণ আইডি ও পাসওয়ার্ড। যেমন, ক্রেডিট কার্ড নাম্বার, ব্যাংক হিসাব নং, বীমা নং ইত্যাদি।

. সরাসরি ব্যাংক হিসাবে হামলা করে তা থেকে অর্থ (ই-কারেন্সি) লুট করে নেয়।

. আরো বিভিন্ন ধরনের ডেটা। যেমন, বই, প্রবন্ধ, ছবি, ভিডিও ইত্যাদি।

. বিভিন্ন সফটওয়্যার ও প্রোগ্রাম। বিশেষত দামী ও গুরুত্বপূর্ণ বাণিজ্যিক বা অন্য কোনো সফটওয়্যার।

উপরে আমরা হ্যাকিং-এর গুরুত্বপূর্ণ ধাপগুলো উল্লেখ করেছি। অনেকে এর পরে আরো দু’টি ধাপ উল্লেখ করে থাকেন: 

১. প্রবেশাধিকার সংরক্ষণ (Maintaining access বা :)الحفاظ على الدخولঅর্থাৎ, প্রোগ্রাম বা নেটওয়ার্কে প্রবেশ করার পর তাতে অটল বা স্থির থাকার পর্ব।

২. আলামত দূর করা ( Covering track বা :)تغطية/ ٰ تنظيف الاثارএ পর্বে হ্যাকার তার অপারেশনের সকল দিক, আলামত ও ছাপ নিশ্চিহ্ন করার প্রয়াস চালায়।


Post a Comment (0)
Previous Post Next Post